Questões de Informática / Microinformática do ano 2002

Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere uma página Web utilizada por um grupo de usuários para alimentar um banco de dados SQL Server. Os usuários realizam o logon sobre uma conexão SSL e, se autenticados, podem inserir informações e(ou) realizar consultas no banco de dados, que, após as inserções, envia como retorno um e-mail de confirmação. O firewall interno só aceita conexões nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de código correspondentes a essa página e ao script de logon são mostrados a seguir.

 Com base nessas informações, julgue os itens seguintes.

A simplicidade com que os dados de entrada são validados, repassandoos diretamente para a montagem do statement SQL, atesta o bom design da solução do controle de acesso, pois o código é facilmente auditável.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Constitui boa estratégia de detecção de sniffer aquela que se fundamenta na identificação do tráfego gerado por ele durante a escuta, tráfego que normalmente acontece em grande quantidade, seja o sniffer em redes comutadas ou não.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Pode-se detectar a existência de um sniffer na rede usando-se outro sniffer e verificando quem faz consultas de DNS quando uma nova máquina é adicionada à rede.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Na identificação de um snnifer, constitui boa estratégia o envio de pings em broadcast e a comparação dos tempos de resposta das várias máquinas no segmento: o tempo de resposta da máquina que contém sniffer provavelmente será maior que o das outras máquinas.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

Um sniffer comum - passivo - em uma rede comutada consegue capturar tráfego.

  • C. Certo
  • E. Errado

Considere uma rede em que há a suspeita da existência de um sniffer instalado em uma das máquinas que compõem a rede, realizando escutas desautorizadas. Com relação a essa situação, julgue os itens abaixo.

A detecção de um sniffer quase sempre acontece com sucesso, sendo a sua identificação fundamentada no endereço MAC.

  • C. Certo
  • E. Errado

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho II poderia indicar um ataque de exaustão de recursos do sistema, causando lentidão no processamento.

  • C. Certo
  • E. Errado

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

O trecho III tem o mesmo efeito no sistema que o trecho II, só que de forma mais rápida.

  • C. Certo
  • E. Errado

Considere os seguintes trechos de tráfego.

Julgue os itens a seguir, relativos a esses trechos de tráfego.

Os trechos acima utilizam a fragmentação de maneira maliciosa.

  • C. Certo
  • E. Errado

A World Wide Web é um repositório on-line de informações em larga escala que os usuários podem procurar, usando um programa aplicativo interativo chamado navegador (browser).

Com relação à navegação na Web, é correto afirmar que

  • A.

    uma URL que começa com http:// especifica que um navegador deve usar o HyperText Transport Protocol (HTTP) para acessar o item.

  • B.

    os servidores Web apresentam uma arquitetura mais complexa que os navegadores. Um navegador executa uma tarefa simples repetidamente: o navegador aguarda que o servidor abra uma conexão e pergunte qual o item que o navegador deseja.

  • C.

    um documento da Web estático feito em HTML não existe em uma forma predefinida. O documento estático é criado por um servidor Web sempre que um navegador solicita o documento. Quando chega uma requisição, o servidor da Web executa um aplicativo que cria o documento e envia ao navegador.

  • D.

    um documento Web é considerado dinâmico quando é feito em HTML; o servidor apenas copia o arquivo e envia ao navegador, mas este é interpretado de forma diferente por cada navegador.

  • E.

    ao requisitar uma página ASP em um servidor, o navegador informa qual é a versão do ASP que está utilizando para que o servidor envie arquivos ASP que possam ser interpretados pelo navegador.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...